版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
發(fā)電行業(yè)電力監(jiān)控系統(tǒng)信息安全保護培訓(xùn)2024目
錄01發(fā)電行業(yè)政策法規(guī)標(biāo)準(zhǔn)介紹0302發(fā)電行業(yè)工控安全解決方案工業(yè)控制系統(tǒng)安全產(chǎn)品介紹第一部分發(fā)電行業(yè)安全政策和標(biāo)準(zhǔn)介紹01為什么要開展工業(yè)控制系統(tǒng)信息安全建設(shè)(1/4)一.
互聯(lián)互通趨勢新技術(shù)的應(yīng)用使得原來封閉的工業(yè)控制系統(tǒng)網(wǎng)絡(luò)越來多的縱向開放,在工業(yè)4.0、兩化融合、智能制造的大趨勢下工業(yè)控制網(wǎng)絡(luò)不可避免會遭遇更多的網(wǎng)絡(luò)威脅。二.
通用設(shè)備普及工業(yè)控制系統(tǒng)逐漸從專用的硬件、軟件和通信協(xié)議過渡到通用普及的商用軟硬件及更開放的TCP/IP協(xié)議,傳統(tǒng)信息網(wǎng)絡(luò)的威脅對工控網(wǎng)絡(luò)變得有效。為什么要開展工業(yè)控制系統(tǒng)信息安全建設(shè)(2/4)三.
重大事件驅(qū)動全球工控安全事件高發(fā),2014年245起,2015年295起,2016年278起,平均是2010年伊朗震網(wǎng)事件爆發(fā)時的7倍多。伊朗震網(wǎng)事件烏克蘭電網(wǎng)事件勒索病毒事件為什么要開展工業(yè)控制系統(tǒng)信息安全建設(shè)(3/4)四.
國家頂層設(shè)計第三十一條
國家對公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)等重要行業(yè)和領(lǐng)域…關(guān)鍵信息基礎(chǔ)設(shè)施,在網(wǎng)絡(luò)安全等級保護制度的基礎(chǔ)上,實行重點保護?!吨腥A人民共和國網(wǎng)絡(luò)安全法》第三章(第二節(jié))隨著信息技術(shù)的發(fā)展,GB/T
22239—2008在時效性、易用性、可操作性上需要進一步完善,為了適應(yīng)工業(yè)控制系統(tǒng)下網(wǎng)絡(luò)安全等級保護工作的開展,需對GB/T
22239—2008進行修訂,本部分的修訂的思路和方法是提出了工業(yè)控制系統(tǒng)安全擴展要求?!缎畔踩夹g(shù)
網(wǎng)絡(luò)安全等級保護基本要求》第5部分工業(yè)控制系統(tǒng)安全擴展要求《關(guān)于加強工業(yè)控制系統(tǒng)信息安全管理的通知》《工業(yè)控制系統(tǒng)信息安全防護指南》工業(yè)控制系統(tǒng)信息安全事關(guān)經(jīng)濟發(fā)展、社會穩(wěn)定和國家安全。為提升工業(yè)企業(yè)工業(yè)控制系統(tǒng)信息安全(以下簡稱工控安全)防護水平,保障工業(yè)控制系統(tǒng)安全,制定本指南。網(wǎng)絡(luò)安全法具體要求第二十一條
國家實行網(wǎng)絡(luò)安全等級保護制度。網(wǎng)絡(luò)運營者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級保護制度的要求,履行下列安全保護義務(wù)第三十一條
國家對公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)等重要行業(yè)和領(lǐng)域…關(guān)鍵信息基礎(chǔ)設(shè)施,在網(wǎng)絡(luò)安全等級保護制度的基礎(chǔ)上,實行重點保護。第三十八條
關(guān)鍵信息基礎(chǔ)設(shè)施的運營者應(yīng)當(dāng)自行或者委托網(wǎng)絡(luò)安全服務(wù)機構(gòu)對其網(wǎng)絡(luò)的安全性和可能存在的風(fēng)險每年至少進行一次檢測評估。第五十七條
因網(wǎng)絡(luò)安全事件,發(fā)生突發(fā)事件或者生產(chǎn)安全事故的,應(yīng)當(dāng)依照《中華人民共和國突發(fā)事件應(yīng)對法》、《中華人民共和國安全生產(chǎn)法》等有關(guān)法律、行政法規(guī)的規(guī)定處置。第三章(第一節(jié))第三章(第二節(jié))第三章(第二節(jié))第五章第五十九條
關(guān)鍵信息基礎(chǔ)設(shè)施的運營者不履行本法第三十三條、第三十四條、第三十六條、第三十八條規(guī)定的網(wǎng)絡(luò)安全保護義務(wù)的,由有關(guān)主管部門責(zé)令改正,給予警告;拒不改正或者導(dǎo)致危害網(wǎng)絡(luò)安全等后果的,處十萬元以上一百萬元以下罰款;對直接負(fù)責(zé)的主管人員處一萬元以上十萬元以下罰款。第六章電力監(jiān)控系統(tǒng)安全防護總體方案(36號文)控制區(qū)與非控制區(qū)之間應(yīng)采用邏輯隔離措施,實現(xiàn)兩個區(qū)域的邏輯隔離、報文過濾、訪問控制等功能,其訪問控制規(guī)則應(yīng)當(dāng)正確有效。生產(chǎn)控制大區(qū)應(yīng)當(dāng)選用安全可靠硬件防火墻,其功能、性能、電磁兼容性必須經(jīng)過國家相關(guān)部門的檢測認(rèn)證。生產(chǎn)控制大區(qū)的監(jiān)控系統(tǒng)應(yīng)當(dāng)具備安全審計系統(tǒng),能夠及時發(fā)現(xiàn)各種違規(guī)行為及病毒和黑客的攻擊行為。應(yīng)當(dāng)及時更新經(jīng)測試驗證過的特征碼,查看查殺記錄。禁止生產(chǎn)控制大區(qū)與管理信息大區(qū)共用一套防惡意代碼管理服務(wù)器。(使用”白名單“安全機制替代傳統(tǒng)殺毒軟件,更滿足工控系統(tǒng)安全防護特點)
。生產(chǎn)控制大區(qū)可以統(tǒng)一部署一套網(wǎng)絡(luò)入侵檢測系統(tǒng),應(yīng)當(dāng)合理設(shè)置檢測規(guī)則,及時捕獲網(wǎng)絡(luò)異常行為、分析潛在威脅、進行安全審計。邏輯隔離安全審計惡意代碼的防范入侵檢查能量管理系統(tǒng)、廠站端生產(chǎn)控制系統(tǒng)、電能量計量系統(tǒng)及電力市場運營系統(tǒng)等業(yè)務(wù)系統(tǒng),應(yīng)當(dāng)逐步采用電力調(diào)度數(shù)字證書,對用戶登錄本地操作系統(tǒng)、訪問系統(tǒng)資源等操作進行身份認(rèn)證,根據(jù)身份與權(quán)限進行訪問控制,并且對操作行為進行安全審計。訪問控制信息安全等級保護基本要求網(wǎng)絡(luò)安全摘錄
a)
應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;………………c)
應(yīng)對進出網(wǎng)絡(luò)的信息內(nèi)容進行過濾,實現(xiàn)對應(yīng)用層等協(xié)議命令級的控制;……………….摘錄
應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;主機防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫;主機安全摘錄
應(yīng)提供覆蓋到每個用戶的安全審計功能,對應(yīng)用系統(tǒng)重要安全事件進行審計應(yīng)保證無法單獨中斷審計進程,無法刪除、修改或覆蓋審計記錄;審計記錄的內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起者信息、類型、描述和結(jié)果等;應(yīng)用安全數(shù)據(jù)安全摘錄
應(yīng)提供本地數(shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放;應(yīng)提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地;工業(yè)控制系統(tǒng)安全防護指南在工業(yè)主機上采用經(jīng)過離線環(huán)境中充分驗證測試的防病毒軟件或應(yīng)用程序白名單軟件,只允許經(jīng)過工業(yè)企業(yè)自身授權(quán)和安全評估的軟件運行。做好工業(yè)控制網(wǎng)絡(luò)、工業(yè)主機和工業(yè)控制設(shè)備的安全配置,建立工業(yè)控制系統(tǒng)配置清單,定期進行配置審計。通過工業(yè)控制網(wǎng)絡(luò)邊界防護設(shè)備對工業(yè)控制網(wǎng)絡(luò)與企業(yè)網(wǎng)或互聯(lián)網(wǎng)之間的邊界進行安全防護,禁止沒有防護的工業(yè)控制網(wǎng)絡(luò)與互聯(lián)網(wǎng)連接。通過工業(yè)防火墻、網(wǎng)閘等防護設(shè)備對工業(yè)控制網(wǎng)絡(luò)安全區(qū)域之間進行邏輯隔離安全防護。拆除或封閉工業(yè)主機上不必要的
USB、光驅(qū)、無線等接口。若確需使用,通過主機外設(shè)安全管理技術(shù)手段實施嚴(yán)格訪問控制。4.1
安全軟件選擇與管理4.2配置和補丁管理4.3
邊界安全防護4.4
物理和環(huán)境安全防護1)在工業(yè)控制網(wǎng)絡(luò)部署網(wǎng)絡(luò)安全監(jiān)測設(shè)備,及時發(fā)現(xiàn)、報告并處理網(wǎng)絡(luò)攻擊或異常行為。2)在重要工業(yè)控制設(shè)備前端部署具備工業(yè)協(xié)議深度包檢測功能的防護設(shè)備,限制違法操作。4.7
安全監(jiān)測和應(yīng)急預(yù)案演練第二部分發(fā)電行業(yè)工控安全解決方案02發(fā)電廠常見安全威脅從互聯(lián)網(wǎng)而來的非法訪問遠(yuǎn)程維護通道用戶有意無意的非法操作移動存儲介質(zhì)濫用針對漏洞的攻擊……風(fēng)力發(fā)電系統(tǒng)案例Bachmann
MX213
PLC安全漏洞該PLC開啟了Telnet、FTP、HTTP以及RPC服務(wù),這些服務(wù)均存在嚴(yán)重的安全漏洞。利用FTP漏洞登錄后甚至能夠獲取該PLC內(nèi)部的任意文件包括Vxworks的內(nèi)核文件。研華-TPC-651H
HMI安全漏洞該HMI開啟了Telnet、RDP遠(yuǎn)程桌面服務(wù)(3389)、windows共享等服務(wù),且部分服務(wù)存在嚴(yán)重的安全漏洞。通過利用這些漏洞可以成功的獲取具有系統(tǒng)管理員權(quán)限的命令行權(quán)限甚至完全控制該設(shè)備。水力發(fā)電系統(tǒng)案例梯調(diào)系統(tǒng)中的安全問題某縱向認(rèn)證設(shè)備,用戶名、密碼明文存儲在數(shù)據(jù)庫中。某縱向認(rèn)證設(shè)備,登陸界面存在格式化字符串溢出漏洞,導(dǎo)致設(shè)備重啟。船閘系統(tǒng)中的安全問題西門子S7-400
PLC存在安全認(rèn)證問題,黑客可繞過上位機直接控制該PLC,惡意的CPU-STOP命令可關(guān)閉該PLC,導(dǎo)致船閘失控。西門子OSM交換機,snmp服務(wù)采用默認(rèn)的口令admin/admin,web管理員界面的默認(rèn)口令admin/admin、user/user、登陸可繞過?;鹆Πl(fā)電系統(tǒng)案例ABB
Symphony系列DCS通訊協(xié)議存在設(shè)計缺陷攻擊者也能夠進行重放攻擊改變DCS的工作模式,從而影響工藝的正常運行造成非常嚴(yán)重的后果。ABB
Symphony系列DCS拒絕服務(wù)漏洞該漏洞被利用將導(dǎo)致IET
800卡件癱瘓并自動重啟。在重啟過程中所有的以太網(wǎng)數(shù)據(jù)交互都將受到影響?,F(xiàn)在工控安全都有哪些問題(非法內(nèi)外聯(lián))案例某新能源企業(yè)由于生產(chǎn)現(xiàn)場地理位置比較偏遠(yuǎn),設(shè)備維護的工程技術(shù)人員了方便操作,違規(guī)保留遠(yuǎn)程維護通道,有安全檢查時,就將通道臨時關(guān)閉,打游擊戰(zhàn)。案例某民營電廠為方便領(lǐng)導(dǎo)實時掌握生產(chǎn)信息,將重要的生產(chǎn)管理服務(wù)器違規(guī)接入互聯(lián)網(wǎng),而同時該服務(wù)器又和生產(chǎn)控制系統(tǒng)、辦公網(wǎng)絡(luò)互連。在現(xiàn)場安全檢查時,發(fā)現(xiàn)該服務(wù)器有活躍的境外IP訪問,并且有數(shù)據(jù)的交互。圖:境外IP訪問生產(chǎn)服務(wù)器圖:上位機安裝遠(yuǎn)程維護工具現(xiàn)在工控安全都有哪些問題(遠(yuǎn)程訪問)案例在數(shù)個發(fā)電廠發(fā)現(xiàn),生產(chǎn)控制大區(qū)內(nèi)部SIS系統(tǒng)和控制系統(tǒng)開啟遠(yuǎn)程桌面服務(wù),此服務(wù)的開啟為攻擊者開辟了一條攻擊的路徑和權(quán)限。現(xiàn)在工控安全都有哪些問題(私接無線路由)案例在華中某熱電廠發(fā)現(xiàn),操作員站私接無線WiFi,導(dǎo)致與互聯(lián)網(wǎng)連通,把整個控制網(wǎng)絡(luò)暴露在互聯(lián)網(wǎng)下?,F(xiàn)在工控安全都有哪些問題(病毒泛濫)案例I某國有電廠操作員工作站上一方面有病毒感染,另一方面部分安裝了游戲娛樂軟件。主機USB接口貼有封條,但是形同虛設(shè),需要時就會揭開使用。案例II某城市供水集團的下屬水廠的所有操作員站、數(shù)據(jù)服務(wù)器沒有任何防護措施,同時生產(chǎn)網(wǎng)和辦公網(wǎng)混合,主機等同于直接暴露在公網(wǎng)上。案例III某抽水蓄能電站的工程師站和操作員站大部分是Windows
XP的操作系統(tǒng),一方面這些主機運行緩慢,另一方面操作系統(tǒng)已經(jīng)停止維護。圖:Windows
XP系統(tǒng)的上位機圖:現(xiàn)場發(fā)現(xiàn)馬吉斯病毒現(xiàn)在工控安全都有哪些問題(移動存儲介質(zhì)濫用)案例在某變電站,操作主機上發(fā)現(xiàn)大量USB插拔記錄,用戶解釋為外協(xié)維護工程人員使用U盤,但實際上能看出有大量手機插拔記錄?,F(xiàn)在工控安全都有哪些問題(安全配置缺失)案例在配合執(zhí)法部門進行安全檢查時,在多個行業(yè)的現(xiàn)場發(fā)現(xiàn):工業(yè)主機操作系統(tǒng)安全配置基本為空白狀態(tài),操作用戶計算機水平參差不齊,主機自身健康狀態(tài)堪憂現(xiàn)在工控安全都有哪些問題(關(guān)鍵控制設(shè)備無安全防護)現(xiàn)場控制設(shè)備無防護現(xiàn)場控制設(shè)備無防護案例在眾多工業(yè)企業(yè)用戶現(xiàn)場發(fā)現(xiàn),重要工業(yè)控制設(shè)備前端無任何安全防護設(shè)備,冒用、篡改、攻擊都會直接作用于工控設(shè)備。案例在配合執(zhí)法部門進行安全檢查時,在多個行業(yè)的現(xiàn)場發(fā)現(xiàn):工控系統(tǒng)的安全管理制度不完善是個普遍問題(如:弱口令現(xiàn)象普遍存在),人員的安全意識也亟待提升。曾經(jīng)在不同的工業(yè)現(xiàn)場發(fā)現(xiàn)重要的密碼貼在桌面或者電腦機箱上?,F(xiàn)在工控安全都有哪些問題(弱口令問題)圖:控制系統(tǒng)弱口令解決方案設(shè)計依據(jù)《電力監(jiān)控系統(tǒng)安全防護總體方案》(國能安全[2015]36號文)《
GB/T
22239-2008
信息安全技術(shù)
信息系統(tǒng)安全等級保護基本要求》《
GB/T
25070-2010
信息安全技術(shù)
信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》《
信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求
第5部分:工業(yè)控制系統(tǒng)安全擴展要求》《
信息安全技術(shù)網(wǎng)絡(luò)安全等級保護測評要求
第5部分:工業(yè)控制系統(tǒng)安全擴展要求》《
信息安全技術(shù)
網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求
第5部分:工業(yè)控制系統(tǒng)安全擴展要求》《
工業(yè)控制系統(tǒng)信息安全防護指南》本方案重點解決以上政策標(biāo)準(zhǔn)中的核心問題發(fā)電廠工控網(wǎng)絡(luò)安全解決方案設(shè)計依據(jù)威努特工控解決方案模型國內(nèi)首家提出工業(yè)網(wǎng)絡(luò)安全“白環(huán)境”解決方案體系的工控安全廠商,迄今已為上百家關(guān)鍵行業(yè)客戶建立自主可控、安全可靠的工控安全整體防護體系核心技術(shù)理念:縱深防御白名單機制工業(yè)協(xié)議深度解析實時監(jiān)控審計統(tǒng)一平臺管理只有可信任的設(shè)備,才能接入控制網(wǎng)絡(luò)只有可信任的消息,才能在網(wǎng)絡(luò)上傳輸只有可信任的軟件,才允許被執(zhí)行方案核心安全理念技術(shù)亮點及創(chuàng)新點創(chuàng)新性提出了建立工控系統(tǒng)的可信任網(wǎng)絡(luò)白環(huán)境和工控軟件白名單的理念為客戶構(gòu)筑工控系統(tǒng)“安全白環(huán)境”整體防護體系,保護國家基礎(chǔ)設(shè)施安全。從“黑”到“白”從“被動防御”到“主動防護”工業(yè)控制系統(tǒng)“白環(huán)境”解決方案理念國能安全36號文介紹國能安全[2015]36號附件1電力監(jiān)控系統(tǒng)安全防護總體方案附件2省級以上調(diào)度中心監(jiān)控系統(tǒng)安全防護方案附件3地級調(diào)度中心監(jiān)控系統(tǒng)安全防護方案附件4發(fā)電廠監(jiān)控系統(tǒng)安全防護方案附件5變電站監(jiān)控系統(tǒng)安全防護方案附件6配電監(jiān)控系統(tǒng)安全防護方案附件7電力監(jiān)控系統(tǒng)安全防護評價規(guī)范為了加強電力監(jiān)控系統(tǒng)安全防護工作,根據(jù)《電力監(jiān)控系統(tǒng)安全防護規(guī)定》(國家發(fā)展和改革委員會2014年第14號),國家能源局制定了《電力監(jiān)控系統(tǒng)安全防護總體方案》等安全防護方案和評估規(guī)范,即國能安全[2015]36號。附件:《電力監(jiān)控系統(tǒng)安全防護總體方案》《省級以上調(diào)度中心監(jiān)控系統(tǒng)安全防護方案》《地級調(diào)度中心監(jiān)控系統(tǒng)安全防護方案》《發(fā)電廠監(jiān)控系統(tǒng)安全防護方案》《變電站監(jiān)控系統(tǒng)安全防護方案》《配電監(jiān)控系統(tǒng)安全防護方案》《電力監(jiān)控系統(tǒng)安全防護評價規(guī)范》安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認(rèn)證邊界安全防護分類分類基本要求國能安全[2015]36號發(fā)電廠監(jiān)控系統(tǒng)安全防護方案-4邊界安全防護4.1橫向邊界防護4.1.1
生產(chǎn)控制大區(qū)與管理信息大區(qū)邊界安全防護;4.1.2
控制區(qū)(安全區(qū)I)與非控制區(qū)(安全區(qū)II)邊界安全防護;41.3
系統(tǒng)間安全防護火電廠內(nèi)同屬于控制區(qū)的各機組監(jiān)控系統(tǒng)之間、機組監(jiān)控系統(tǒng)與控制系統(tǒng)之間、統(tǒng)一機組的不同監(jiān)控系統(tǒng)之間,同屬于非控制區(qū)的各系統(tǒng)之間,各不同位置的場站網(wǎng)絡(luò)之間,采用一定強度的邏輯訪問控制措施;4.2縱向邊界防護電廠控制大區(qū)系統(tǒng)與調(diào)度系統(tǒng)通過電力調(diào)度數(shù)據(jù)網(wǎng)進行遠(yuǎn)程通信時,采用認(rèn)證、加密訪問控制、加密等技術(shù)措施實現(xiàn)數(shù)據(jù)的遠(yuǎn)方安全傳輸以及縱向邊界的安全防護;參與系統(tǒng)AGC、AVC調(diào)節(jié)的電廠應(yīng)當(dāng)在電力調(diào)度數(shù)據(jù)網(wǎng)的邊界配置縱向加密認(rèn)證裝置進行安全防護;對于不具備建立調(diào)度數(shù)據(jù)網(wǎng)的小型火電廠可以通過遠(yuǎn)程撥號、無線等方式接入相應(yīng)調(diào)度機構(gòu)的安全接入?yún)^(qū)。4.3第三方邊界安全防護a) 火電廠控制大區(qū)中的業(yè)務(wù)系統(tǒng)與環(huán)保、安全等政府部門進行數(shù)據(jù)通信時,其邊界應(yīng)采用與生產(chǎn)控制大區(qū)與管理信息大區(qū)之間的防護方式進行隔離;信息管理大區(qū)與外部網(wǎng)絡(luò)之間采用防火墻、VPN等保證邊界數(shù)據(jù)傳輸?shù)陌踩?禁止外部系統(tǒng)直接與生產(chǎn)控制大區(qū)的業(yè)務(wù)系統(tǒng)或設(shè)置采用遠(yuǎn)程撥號等方式直接訪問,而不經(jīng)過安全隔離。邊界隔離(Ⅰ區(qū)和Ⅱ區(qū)之間)從Ⅱ區(qū)而來的非法訪問,可能引起Ⅰ區(qū)實時網(wǎng)絡(luò)的異常部署對工業(yè)協(xié)議深度解析的隔離阻斷裝置實現(xiàn)網(wǎng)絡(luò)分層分區(qū),邊界訪問控制,避免無授權(quán)設(shè)備對區(qū)域的訪問部署對工業(yè)協(xié)議深度解析的隔離阻斷裝置實現(xiàn)基于通信“白環(huán)境”邊界攻擊防御和過濾工業(yè)防火墻區(qū)域隔離(
生產(chǎn)控制大區(qū)內(nèi)部)工業(yè)防火墻針對某個區(qū)域指定的非法攻擊區(qū)域內(nèi)部問題影響至其他區(qū)域部署對工業(yè)協(xié)議深度解析的隔離阻斷裝置實現(xiàn)基于區(qū)域和功能的區(qū)域網(wǎng)絡(luò)劃分及隔離部署對工業(yè)協(xié)議深度解析的隔離阻斷裝置實現(xiàn)對工業(yè)專有協(xié)議深度解析,建立通訊“白環(huán)境“
,阻止區(qū)域間的越權(quán)訪問,病毒、蠕蟲擴散和入侵,將危險源控制在有限范圍內(nèi)主機與設(shè)備安全防護分類分類基本要求發(fā)電廠廠級信息監(jiān)控系統(tǒng)等關(guān)鍵應(yīng)用系統(tǒng)的主服務(wù)器,以及網(wǎng)絡(luò)邊界處的通信網(wǎng)關(guān)機、web服務(wù)器等主機加固應(yīng)當(dāng)使用安全加固的操作系統(tǒng)。加固方式包括:安全配置、安全補丁、采用專用軟件強化操作系統(tǒng)訪問控制能力以及配置安全的應(yīng)用程序,其中配置的更改和補丁的安裝應(yīng)當(dāng)經(jīng)過測試。國能安全[2015]36號發(fā)電廠監(jiān)控系統(tǒng)安全防護方案-5.2主機與網(wǎng)絡(luò)設(shè)備加固網(wǎng)絡(luò)設(shè)備加固非控制區(qū)的網(wǎng)絡(luò)設(shè)備與安全設(shè)備應(yīng)當(dāng)進行身份鑒別、訪問權(quán)限控制、會話控制等安全配置加固。可以應(yīng)用電力調(diào)度數(shù)字證書,在網(wǎng)絡(luò)設(shè)備和安全設(shè)備實現(xiàn)支持HTTPS的縱向安全web服務(wù),能夠?qū)g覽器客戶端訪問進行身份認(rèn)證及加密傳輸。生產(chǎn)控制大區(qū)中除安全接入?yún)^(qū)外,應(yīng)當(dāng)禁止具有無線通信功能的設(shè)備;管理信息大區(qū)業(yè)務(wù)系統(tǒng)使用無線網(wǎng)絡(luò)傳輸業(yè)務(wù)信息時,應(yīng)當(dāng)具備接入認(rèn)證、加密等安全機制。外設(shè)管控應(yīng)當(dāng)對外部存儲器、打印機等外設(shè)的使用進行嚴(yán)格管理。主機安全防護應(yīng)用白名單軟件病毒、木馬感染上位機,甚至0-day漏洞的利用導(dǎo)致系統(tǒng)不可用上位機系統(tǒng)安全策略缺失,引起系統(tǒng)或用戶行為失當(dāng),導(dǎo)致安全風(fēng)險部署應(yīng)用白名單軟件建立可執(zhí)行文件“白名單”,阻止惡意軟件執(zhí)行,甚至是0-day漏洞的利用通過應(yīng)用白名單軟件對操作系統(tǒng)進行加固,如注冊表、配置文件等通過應(yīng)用白名單軟件實現(xiàn)阻止未授權(quán)軟件的安裝主機加固個人計算機使用水平參差不齊,安全意識存在差異計算機自身安全脆弱,容易成為被攻擊的對象,且缺少統(tǒng)一配置的手段通過主機加固類的產(chǎn)品統(tǒng)一工業(yè)主機操作系統(tǒng)安全配置提高工業(yè)主機操作系統(tǒng)訪問控制能力,如提高至強制訪問控制對操作事件如登陸、功能停用等,并提供日志的查詢、刪除、備份和導(dǎo)出主機加固綜合安全防護分類分類基本要求國能安全[2015]36號發(fā)電廠監(jiān)控系統(tǒng)安全防護
方案-5綜合安全防護5.1
入侵檢測生產(chǎn)控制大區(qū)可以統(tǒng)一部署一套網(wǎng)絡(luò)入侵檢測系統(tǒng),應(yīng)當(dāng)合理設(shè)置檢測規(guī)則,檢測發(fā)現(xiàn)隱藏于流經(jīng)網(wǎng)絡(luò)邊界正常信息流中的入侵行為,分析潛在威脅并進行安全審計;5.3應(yīng)用安全控制發(fā)電廠廠級信息監(jiān)控系統(tǒng)等業(yè)務(wù)系統(tǒng)應(yīng)當(dāng)逐步采用用戶數(shù)字證書技術(shù),對用戶登錄失敗處理功能,根據(jù)身份與權(quán)限進行訪問控制,并且對操作系統(tǒng)行為進行安全審計。對于發(fā)電廠內(nèi)部遠(yuǎn)程訪問業(yè)務(wù)系統(tǒng)的情況,應(yīng)當(dāng)進行會話控制,并采用會話認(rèn)證、加密與抗抵賴等安全機制。5.4
安全審計生產(chǎn)控制大區(qū)的監(jiān)控系統(tǒng)應(yīng)當(dāng)具備安全審計功能,能夠?qū)Σ僮飨到y(tǒng)、數(shù)據(jù)庫、業(yè)務(wù)應(yīng)用的重要操作進行記錄、分析,及時發(fā)現(xiàn)各種違規(guī)行為以及病毒和黑客的攻擊行為。對于遠(yuǎn)程用戶登錄到本地系統(tǒng)中的操作行為,應(yīng)該進行嚴(yán)格的安全審計。5.5
專用安全產(chǎn)品的管理安全防護工作中涉及使用橫向單向安全隔離裝置、縱向加密認(rèn)證裝置、防火墻、入侵檢測系統(tǒng)等專用安全產(chǎn)品的,應(yīng)當(dāng)按照國家有關(guān)要求做好保密工作,禁止關(guān)鍵技術(shù)和設(shè)備的擴散。5.7
惡意代碼防范應(yīng)當(dāng)及時更新特征碼,查看查殺記錄。惡意代碼更新文件的安裝應(yīng)當(dāng)經(jīng)過測試。禁止生產(chǎn)控制大區(qū)與管理信息大區(qū)公用一套防惡意代碼管理服務(wù)器;5.8
設(shè)備選型與漏洞整改發(fā)電廠電力監(jiān)控系統(tǒng)在設(shè)備選型及配置時,應(yīng)當(dāng)禁止選用經(jīng)國家相關(guān)管理部門檢測認(rèn)定并經(jīng)國家能源局通報存在漏洞的風(fēng)險的系統(tǒng)及設(shè)備;對于已經(jīng)投入運行的系統(tǒng)及設(shè)備,應(yīng)當(dāng)按照國家能源局及其派出機構(gòu)的要求及時進行整改,同時應(yīng)當(dāng)加強相關(guān)系統(tǒng)與設(shè)備的運行管理和安全防護。工控網(wǎng)絡(luò)監(jiān)測與審計工控安全監(jiān)測與審計平臺隱蔽不可知的惡意流量部署監(jiān)測與審計平臺記錄工控協(xié)議通信,建立正常通信行為模型,對異常操作進行告警識別并檢測工控協(xié)議攻擊、TCP/IP攻擊、網(wǎng)絡(luò)風(fēng)暴、參數(shù)閾值檢測對工程師站組態(tài)并更、操控指令變更、PLC程序下裝以及負(fù)載變更等關(guān)鍵事件告警文件安全傳遞安全U盤普通U盤隨意插拔,帶來未知病毒等通過U盤帶入與工作無關(guān)數(shù)據(jù),如游戲、視頻、程序等,導(dǎo)致系統(tǒng)不可用采用安全U盤,僅能在內(nèi)部使用,外部無法使用,自帶硬件安全芯片,數(shù)據(jù)安全存儲針對普通U盤,控制普通U盤的使用權(quán)限,包括禁止使用、只讀使用、不控制應(yīng)用數(shù)據(jù)安全之網(wǎng)絡(luò)設(shè)備防護&審計&身份鑒別阻止非授權(quán)用戶訪問網(wǎng)絡(luò)、安全設(shè)備阻止非授權(quán)的用戶遠(yuǎn)程維護服務(wù)器、工作站、網(wǎng)絡(luò)設(shè)備、安全設(shè)備等全程記錄維護行為,對惡意維護行為進行取證對遠(yuǎn)程維護行為操作進行監(jiān)測、審計,阻止誤操作、惡意操作堡壘機入侵檢測國能安全[2015]36號:生產(chǎn)控制大區(qū)可以統(tǒng)一部署一套網(wǎng)絡(luò)入侵檢測系統(tǒng),應(yīng)當(dāng)合理設(shè)置檢測規(guī)則,檢測發(fā)現(xiàn)隱藏于流經(jīng)網(wǎng)絡(luò)邊界正常信息流中的入侵行為,分析潛在威脅并進行安全審計隱藏于流經(jīng)網(wǎng)絡(luò)邊界的入侵行為部署入侵檢測發(fā)現(xiàn)隱藏于流經(jīng)網(wǎng)絡(luò)邊界正常信息流中的入侵行為,分析潛在威脅并進行安全審計入侵檢測統(tǒng)一安全管理集中管理安全設(shè)備:如工業(yè)防火墻、工控主機衛(wèi)士、工控安全檢測與審計平臺,實現(xiàn)工控網(wǎng)絡(luò)的拓?fù)涔芾?、安全配置及安全策略管理、設(shè)備狀態(tài)監(jiān)控、告警日志等集中的安全日志審計工作站終端異常實時報警分級分權(quán)限管理網(wǎng)絡(luò)安全總體防護方案部署示意圖網(wǎng)絡(luò)安全-邊界安全防護《工業(yè)控制系統(tǒng)信息安全防護指南》第三條“邊界安全防護”(一)分離工業(yè)控制系統(tǒng)的開發(fā)、測試和生產(chǎn)環(huán)境。(二)通過工業(yè)控制網(wǎng)絡(luò)邊界防護設(shè)備對工業(yè)控制網(wǎng)絡(luò)與企業(yè)網(wǎng)或互聯(lián)網(wǎng)之間的邊界進行安全防護,禁止沒有防護的工業(yè)控制網(wǎng)絡(luò)與互聯(lián)網(wǎng)連接。(三)通過工業(yè)防火墻、網(wǎng)閘等防護設(shè)備對工業(yè)控制網(wǎng)絡(luò)安全區(qū)域之間進行邏輯隔離安全防護?!?6號》文附件4《發(fā)電廠監(jiān)控系統(tǒng)安全防護方案》第四部分
4.1.2
控制區(qū)(安全I區(qū))與非控制區(qū)(安全II區(qū))邊界安全防護安全I區(qū)與安全II區(qū)之間應(yīng)當(dāng)采用具有訪問控制功能的網(wǎng)絡(luò)設(shè)備、安全可靠的硬件防火墻或者相當(dāng)功能的設(shè)備,實現(xiàn)邏輯隔離、報文過濾、訪問控制等功能。《GB/T
28448-2012
信息安全技術(shù)
信息系統(tǒng)安全等級保護測評要求》應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;………………應(yīng)對進出網(wǎng)絡(luò)的信息內(nèi)容進行過濾,實現(xiàn)對應(yīng)用層等協(xié)議命令級的控制;……………….網(wǎng)絡(luò)安全-安全審計《工業(yè)控制系統(tǒng)信息安全防護指南》第三條“安全監(jiān)測與應(yīng)急演練”(一)在工業(yè)控制網(wǎng)絡(luò)部署網(wǎng)絡(luò)安全監(jiān)測設(shè)備,及時發(fā)現(xiàn)、報告并處理網(wǎng)絡(luò)攻擊或異常行為。(二)在重要工業(yè)控制設(shè)備前端部署具備工業(yè)協(xié)議深度包檢測功能的防護設(shè)備,限制違法操作?!?6號》文附件4《發(fā)電廠監(jiān)控系統(tǒng)安全防護方案》第五部分綜合防護5.4小節(jié)安全審計中明確要求在生產(chǎn)控制大區(qū)的監(jiān)控系統(tǒng)應(yīng)當(dāng)具備安全審計系統(tǒng),能夠及時發(fā)現(xiàn)各種違規(guī)行為及病毒和黑客的攻擊行為?!禛B/T
28448-2012
信息安全技術(shù)
信息系統(tǒng)安全等級保護測評要求》安全審計中相關(guān)測試要求明確提出可以對網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用戶行為等進行監(jiān)測?!豆I(yè)控制系統(tǒng)信息安全防護指南》第一條“安全軟件選擇與管理”(一)在工業(yè)主機上采用經(jīng)過離線環(huán)境中充分驗證測試的防病毒軟件或應(yīng)用程序白名單軟件,只允許經(jīng)過工業(yè)企業(yè)自身授權(quán)和安全評估的軟件運行。(二)建立防病毒和惡意軟件入侵管理機制,對工業(yè)控制系統(tǒng)及臨時接入的設(shè)備采取病毒查殺等安全預(yù)防措施?!?6號》文附件4《發(fā)電廠監(jiān)控系統(tǒng)安全防護方案》第五部分綜合防護5.7小節(jié)惡意代碼防范中明確要求,應(yīng)及時更新特征碼、查看查殺記錄。
(使用”白名單“安全機制替代傳統(tǒng)殺毒軟件,更滿足工控系統(tǒng)安全防護特點)《GB/T
28448-2012
信息安全技術(shù)
信息系統(tǒng)安全等級保護測評要求》惡意代碼防范中相關(guān)測試要求明確提出可以對主要服務(wù)器、主機等是否安裝了實時檢測與查殺惡意代碼的軟件產(chǎn)品。主機安全-惡意代碼《工業(yè)控制系統(tǒng)信息安全防護指南》第四條“物理和環(huán)境安全防護”(一)對重要工程師站、數(shù)據(jù)庫、服務(wù)器等核心工控控制軟硬件所在區(qū)域采用訪問控制、視頻監(jiān)控、專人值守等物理安全防護措施。(二)拆除或封閉工業(yè)主機上不必要的USB、光驅(qū)、無線等接口。若確需使用,通過主機外設(shè)安全管理技術(shù)手段實施嚴(yán)格訪問控制”?!?6號》文附件4《發(fā)電廠監(jiān)控系統(tǒng)安全防護方案》第五部分綜合防護5.2小節(jié)主機與網(wǎng)絡(luò)設(shè)備加固中明確要求“應(yīng)當(dāng)對外部存儲器、打印機等外設(shè)的使用進行嚴(yán)格管理?!禛B/T
28448-2012
信息安全技術(shù)
信息系統(tǒng)安全等級保護測評要求》主機安全測評單元也有明確要求“未拆除主機的軟盤驅(qū)動,光盤驅(qū)動,USB接口等”,如果不能拆除應(yīng)通過技術(shù)手段對外接移動存儲設(shè)備進行安全管控。主機安全-外部接口關(guān)鍵步驟:使用邏輯隔離產(chǎn)品進行安全分區(qū)。網(wǎng)絡(luò)全流量、操作行為的監(jiān)控、記錄、審計。重要設(shè)備使用安全產(chǎn)品進行重點保護。配置管理病毒防護安全產(chǎn)品集中管理解決問題:移動存儲介質(zhì)濫用配置管理、病毒防護安全產(chǎn)品統(tǒng)一管理12345統(tǒng)一管理安全分區(qū)主機防護重點防護安全審計安全產(chǎn)品:工控安全監(jiān)測與審計系統(tǒng)工控主機衛(wèi)士統(tǒng)一安全管理平臺從互聯(lián)網(wǎng)而來的非法訪問遠(yuǎn)程維護通道遠(yuǎn)程維護通道針對漏洞的攻擊用戶有意無意的惡意操作解決方案總結(jié)工業(yè)防火墻網(wǎng)閘工業(yè)防火墻網(wǎng)閘堡壘主機第三部分工業(yè)控系統(tǒng)信息安全產(chǎn)品介紹03工控信息安全專用產(chǎn)品總述工控網(wǎng)絡(luò)安全產(chǎn)品分類趨易重要邊界防護類攻主擊機安全類監(jiān)測審計類基安礎(chǔ)全薄管弱理類目標(biāo)安全檢測類邊界防護類-工業(yè)防火墻
此類產(chǎn)品多采用工業(yè)級的架構(gòu),采用低功耗、無風(fēng)扇設(shè)計,來滿足工業(yè)現(xiàn)場特殊的環(huán)境需求;部署方式通常以串接方式工作,部署在工控以太網(wǎng)與企業(yè)管理網(wǎng)絡(luò)之間、廠區(qū)不同區(qū)域之間,控制層與現(xiàn)場設(shè)備層之間。通過一定的訪問控制策略,對工控系統(tǒng)邊界、工控系統(tǒng)內(nèi)部區(qū)域進行邊界保護;工控防火墻、工控隔離產(chǎn)品均屬于邊界防護類。機架式工業(yè)防火墻導(dǎo)軌式工業(yè)防火墻威努特工業(yè)防火墻功能特點支持工業(yè)協(xié)議能夠?qū)I(yè)通信協(xié)議進行解析,如主流的OPC、Siemens
S7
、Modbus等協(xié)議的深度報文解析,彌補傳統(tǒng)IT防火墻對于工業(yè)協(xié)議解析的空白傳統(tǒng)防火墻基礎(chǔ)功能繼承傳統(tǒng)防火墻的基本訪問控制功能,具備對源、目的IP,源、目的端口,協(xié)議類型5元組的控制能力白O名P單C只機讀制審計大內(nèi)多置采OP用C“只白讀名模單板”,機對制非對只邊讀界操進作行進安行全審防計護并,告即警將信任的數(shù)據(jù)、協(xié)議放入到可信列表中,拒絕一切非可信任流量細(xì)更顆符粒合度工協(xié)業(yè)議現(xiàn)審場特計點深一度般解支析持學(xué)工習(xí)控、協(xié)告議警,、實阻現(xiàn)斷操三作種工對作象模值式域,審計符合工業(yè)用戶對邊界防護產(chǎn)品的心理需求對工業(yè)防火墻功能認(rèn)識誤區(qū)工業(yè)防火墻就是傳統(tǒng)防火墻換上工業(yè)外殼過分依賴自學(xué)習(xí),缺乏人工配置一部分用戶會認(rèn)為工業(yè)防火墻就是傳統(tǒng)防火墻換了工業(yè)的外殼,功能沒啥區(qū)別,換湯不換藥,但實際上工業(yè)防火墻與傳統(tǒng)防火墻在設(shè)計原則、工作機制、功能配置等方面有巨大差異,對工業(yè)協(xié)議的深度解析,對工業(yè)網(wǎng)絡(luò)流量自學(xué)習(xí)建模的工作機制是工業(yè)防火墻獨有的特點。自學(xué)習(xí)確實是形成白名單的一種很好的方式,但卻容易受到不固定因素的影響,如學(xué)習(xí)時間不足、部分業(yè)務(wù)數(shù)據(jù)只有在特殊的情況下才能產(chǎn)生,這些因素都直接影響白名單策略的完整性,所以自學(xué)習(xí)+人工配置形成的白名單策略才能更好的應(yīng)用于工業(yè)現(xiàn)場。對于工業(yè)防火墻,普遍存在下面2個誤區(qū):12邊界防護類-隔離產(chǎn)品
隔離產(chǎn)品一般泛指網(wǎng)閘,目前在電力行業(yè)、石油行業(yè)應(yīng)用較多,從功能角度可劃分雙向隔離網(wǎng)閘和單向隔離網(wǎng)閘;部署方式通常以串接方式工作,部署在生產(chǎn)控制網(wǎng)與管理網(wǎng)之間。如部署在電廠的I,II區(qū)與III,IV區(qū)之間。滿足通用工業(yè)控制系統(tǒng)由管理網(wǎng)與辦公網(wǎng)之間單項傳輸?shù)募夹g(shù)要求;目前網(wǎng)閘產(chǎn)品因其功能的特殊性,僅適用于傳統(tǒng)網(wǎng)絡(luò)和工業(yè)網(wǎng)絡(luò)的一些特殊場景。威努特網(wǎng)閘設(shè)備產(chǎn)品特點架構(gòu)特殊網(wǎng)閘設(shè)備內(nèi)部設(shè)置兩套獨立主機,每個主機運行獨立的安全操作系統(tǒng)和應(yīng)用系統(tǒng),這兩套主機分別通過網(wǎng)絡(luò)連接生產(chǎn)控制區(qū)網(wǎng)絡(luò)和管理信息大區(qū)網(wǎng)絡(luò)協(xié)議隔離隔離裝置的內(nèi)外網(wǎng)主機之間不提供反向數(shù)據(jù)通道通信,可以阻斷管理信息大區(qū)到生產(chǎn)控制大區(qū)通信途徑,同時支持1bit返回模式,以進行數(shù)據(jù)驗證關(guān)鍵操作檢測隔離裝置通過數(shù)據(jù)代理的方式來禁止生產(chǎn)控制區(qū)網(wǎng)絡(luò)應(yīng)用程序與管理信息大區(qū)應(yīng)用程序之間進行直接連接,從而在一定程度上杜絕了病毒及木馬攜帶傳輸?shù)目赡苄跃W(wǎng)閘VS工業(yè)防火墻防火墻是以應(yīng)用為主、安全為輔,在支持盡可能多的應(yīng)用的前提下,來保證使用的安全;在安全方面,能夠?qū)?shù)據(jù)包進行深度解析,甚至做到指令集解析;對數(shù)據(jù)轉(zhuǎn)發(fā)延遲性小,更適合工業(yè)網(wǎng)絡(luò)環(huán)境。網(wǎng)閘產(chǎn)品以安全為主,在保證安全的前提下,支持盡可能多的應(yīng)用;在安全方面,雖然對數(shù)據(jù)包進行了拆包處理,但對于數(shù)據(jù)的載荷部分未做深度解析,形成安全空白區(qū);對于數(shù)據(jù)的轉(zhuǎn)發(fā)延遲性高,不適用于對數(shù)據(jù)傳輸?shù)脱舆t性要求高的場景。工業(yè)防火墻產(chǎn)品網(wǎng)閘產(chǎn)品與防火墻產(chǎn)品無法衡量其好與壞,更多的區(qū)別在于應(yīng)用場景的不同,防火墻適用于多種業(yè)務(wù)場景,而網(wǎng)閘產(chǎn)品只適用于對數(shù)據(jù)延遲性要求不高的業(yè)務(wù)場景。監(jiān)測審計類導(dǎo)軌式監(jiān)測審計系統(tǒng)機架式監(jiān)測審計系統(tǒng)此類產(chǎn)品多采用工業(yè)級的硬件架構(gòu),采用低功耗、無風(fēng)扇設(shè)計,來滿足工業(yè)現(xiàn)場特殊的環(huán)境需求,如低溫、高濕等;此類產(chǎn)品通過鏡像接口分析網(wǎng)絡(luò)流量,及時發(fā)現(xiàn)網(wǎng)絡(luò)流量或設(shè)備的異常情況并告警,通常不會主動去阻斷通信;旁路的部署方式,也使得這類產(chǎn)品不會因為自身的故障而影響工控系統(tǒng)的正常運行,這樣的部署方式更容易讓工業(yè)用戶接受。監(jiān)測審計系統(tǒng)功能特點自學(xué)習(xí)建立通信模型利用白名單的方式,
建立可信任的業(yè)務(wù)數(shù)據(jù)流模型,通過該模型來判斷通信的合法性。部分工控協(xié)議的解析為指令級,對于工業(yè)現(xiàn)場來說,
意義較大,
可以脫離于系統(tǒng)原有廠商的監(jiān)控系統(tǒng),
作為第三方監(jiān)控手段對事后追溯提供依據(jù)無需更新特征庫利用白名單的方式,
擺脫原有IT系統(tǒng)中涉及的IDS,IPS需要不斷升級“庫”來滿足安全需求的束縛關(guān)鍵操作檢測由白名單機制衍生出來的對工業(yè)現(xiàn)場業(yè)務(wù)中的關(guān)鍵操作(
如對工程師站組態(tài)變更、操控指令變更、PLC下裝、負(fù)載變更等)
違規(guī)報警、無流量,
異常流量報警等更加符合工業(yè)現(xiàn)場需求對監(jiān)測審計系統(tǒng)的認(rèn)識誤區(qū)僅是換了一個工業(yè)外殼與工業(yè)防火墻面臨同樣問題,一部分用戶會認(rèn)為監(jiān)測換了工業(yè)的外殼,功能沒啥區(qū)別,換湯不換藥,但實際上其設(shè)計原則、工作機制、功能配置等方面有巨大差異,對工業(yè)協(xié)議的深度解析,對工業(yè)網(wǎng)絡(luò)流量自學(xué)習(xí)建模的工作機制是工控監(jiān)測審計獨有的特點。對于監(jiān)測審計系統(tǒng),普遍存在下面2個誤區(qū):1入侵檢測系統(tǒng)(IDS)主機安全類工控系統(tǒng)中的主機設(shè)備,如工程師站、操作員站等是工控系統(tǒng)的風(fēng)險點,病毒的入侵、人為的誤操作等威脅主要都是通過主機類設(shè)備進入工控系統(tǒng)。白名單防護類通過在主機上安裝客戶端程序,確保只有可信的程序、進程才允許運行,防止惡意程序的侵入;主機加固類結(jié)合等級保護合規(guī)性要求,對主機操作系統(tǒng)進行策略性安全加固,增強主機安全防護能力。主流主機安全防護產(chǎn)品主機安全產(chǎn)品功能特點白名單產(chǎn)品加固式產(chǎn)品采用「白名單」技術(shù),為工作站即電腦主機創(chuàng)造一個安全可控的環(huán)境,主要功能是對可執(zhí)行文件保護、U盤的使用控制等。因工業(yè)現(xiàn)場業(yè)務(wù)環(huán)境相對”確定”,所以白名單產(chǎn)品容易被工業(yè)用戶接受,既防止了惡意程序的入侵,也避免的傳統(tǒng)主機安全防護產(chǎn)品(殺毒軟件)誤差、漏殺的問題;利用動態(tài)跟蹤安裝包安裝技術(shù)自動將安裝過程中的可執(zhí)行文件或臨時釋放的臨時可執(zhí)行文件識別并添加到白名單庫中,滿足工業(yè)現(xiàn)場軟件升級的需求。加固式產(chǎn)品主要是對主機的內(nèi)核級安全加固防護,通過對文件、目錄、進程、注冊表和服務(wù)進行的強制訪問控制,制約和分散原有系統(tǒng)管理員的權(quán)限,把普通的操作系統(tǒng)從體系上升級,從而滿足等級保護標(biāo)準(zhǔn)中對于主機安全的要求。對主機安全產(chǎn)品的認(rèn)識誤區(qū)也會存在掃描、查殺等動作,影響系統(tǒng)運行從原理的角度白名單軟件是工作在操作系統(tǒng)層面的,是完全沒有可能影響系統(tǒng)的運行;而主機加固軟件是工作在驅(qū)動層面的,那么是否影響系統(tǒng)的運行,還要取決于硬件、軟件的驅(qū)動。如出現(xiàn)驅(qū)動問題,也會出現(xiàn)影響系統(tǒng)
運行的情況。從工作方式、工作原理的角度,白名單軟件和主機加固軟件采用主動防御的方式,均不存在掃描、查、殺的動作,故不會出現(xiàn)影響系統(tǒng)運行的情況。對于主機安全防護產(chǎn)品,普遍存在下面2個誤區(qū):2白名單軟件或主機加固軟件會1 不會也如殺毒軟件一般,不適用于工業(yè)現(xiàn)場監(jiān)測審計類-堡壘機威努特
堡壘機一般部署在工業(yè)網(wǎng)絡(luò)中管理大區(qū),主要的作用是對運維人員維護過程的全面跟蹤、控制、記錄、回放,同時對自然人的身份進行統(tǒng)一授權(quán);在工業(yè)現(xiàn)場移動設(shè)備的交叉使用,把病毒、木馬引入到原本脆弱的工控系統(tǒng);運維人員的不當(dāng)操作,引起生產(chǎn)事故,以及工控設(shè)備配置文件無備份。都給工控系統(tǒng)帶來很大的風(fēng)險,所以在此背景下,為有效解決工業(yè)控制系統(tǒng)現(xiàn)場運維風(fēng)險,堡壘機應(yīng)運而生。安全管理類-管理平臺威努特
安全管理類產(chǎn)品主要的用途是對部署在工業(yè)網(wǎng)絡(luò)中的安全設(shè)備進行集中監(jiān)測、統(tǒng)一管理,在工業(yè)網(wǎng)絡(luò)中有諸多無人場景,如市政燃?xì)狻⒂吞锏刃袠I(yè)現(xiàn)場均有無人值守站;安全管理類產(chǎn)品一般部署在中心級測,如生產(chǎn)區(qū)的機房、管理區(qū)的機房,是非高溫、非高濕的工作環(huán)境,所以安全管理類產(chǎn)品在設(shè)計時大多采用傳統(tǒng)X86架構(gòu)。管理平臺的功能特點安全設(shè)備集中管理集中管理工控網(wǎng)絡(luò)中的安全設(shè)備,
包括設(shè)備狀態(tài)監(jiān)控、拓?fù)涔芾?、系統(tǒng)配置管理、日志管理等主機安全統(tǒng)一管理統(tǒng)一管理工控網(wǎng)絡(luò)中的主機安全軟件,
包括模板配置、策略下發(fā)、主機狀態(tài)監(jiān)測、日志管理等日志管理分析對工控網(wǎng)絡(luò)中的安全日志(
如:攻擊日志、流量日志、訪問日志、主機日志、系統(tǒng)日志)
進行匯總、關(guān)聯(lián)分析并形成報告,
為工控網(wǎng)絡(luò)安全事件分析和調(diào)查取證提供依據(jù)安全檢測類-漏洞挖掘&漏洞掃描漏洞挖掘和漏洞掃描產(chǎn)品均屬于安全檢測類產(chǎn)品,一些廠家將兩者合一,以一個產(chǎn)品形態(tài)出現(xiàn);漏洞挖掘其存在的價值在于解決在工業(yè)控制系統(tǒng)潛在的未知漏洞,對SCADA系統(tǒng)、DCS系統(tǒng)、PLC控制器等工業(yè)控制系統(tǒng)、設(shè)備進行漏洞挖掘;漏洞掃描其存在的價值在于檢測工業(yè)控制系統(tǒng)的已知漏洞,
可以支持對西門子、施耐德、GE
等工控廠商的SCADA/HMI軟件、DCS系統(tǒng)、PLC控制器進行掃描、識別,檢測工業(yè)控制系統(tǒng)存在漏洞并生成相應(yīng)的報告,清晰定性安全風(fēng)險,給出修復(fù)建議和預(yù)防措施,并對風(fēng)險控制策略進行有效審核,從而在漏洞全面評估的基礎(chǔ)上實現(xiàn)安全自主掌控。威努特漏洞挖掘平臺漏洞掃描平臺威努特漏洞挖掘VS漏洞掃描基于漏洞數(shù)據(jù)庫,通過掃描等手段對指定的遠(yuǎn)程或者本地計算系統(tǒng)(主機、控制器等)的安全脆弱性進行檢測,發(fā)現(xiàn)可利用的已知漏洞的一種安全檢測(滲透攻擊)產(chǎn)品。漏洞掃描產(chǎn)品基于模糊測試技術(shù),通過向目標(biāo)系統(tǒng)提供非預(yù)期的輸入并監(jiān)控輸出中的異常來發(fā)現(xiàn)目標(biāo)系統(tǒng)的未知漏洞的一種安全檢測產(chǎn)品。漏洞挖掘產(chǎn)品≠安全檢測類-工控態(tài)勢感知2017年2月在“2017工業(yè)互聯(lián)網(wǎng)峰會”表示,工信部正在研究制定工業(yè)互聯(lián)網(wǎng)發(fā)展路徑,將進一步形成我國工業(yè)互聯(lián)網(wǎng)發(fā)展的頂層設(shè)計。這也更加促進了“工控態(tài)勢感知”的發(fā)展。工控態(tài)勢感知功能特點工控系統(tǒng)漏洞感知實時發(fā)現(xiàn)全球互聯(lián)網(wǎng)上暴露的工業(yè)網(wǎng)絡(luò)漏洞數(shù)量,及其嚴(yán)重程度工控網(wǎng)絡(luò)資產(chǎn)在線探測支持全球工控設(shè)備、網(wǎng)絡(luò)設(shè)備、物聯(lián)網(wǎng)設(shè)備、工控網(wǎng)絡(luò)協(xié)議及常規(guī)服務(wù)的探測與定位全O網(wǎng)PC威只脅讀態(tài)勢審可計視化多內(nèi)維置度O展PC示只掃讀描模分板析,結(jié)果對,非只讀操作進行審計并并告以警地域圖、柱狀圖、餅狀圖、雷達圖等形式展現(xiàn)協(xié)議審計工控細(xì)網(wǎng)顆粒絡(luò)度安全態(tài)勢感知深全度面解診析斷工控系協(xié)統(tǒng)議協(xié),議實、現(xiàn)操作對象值域?qū)徲嫹?wù)、漏洞及威脅分布,智能分析工控系統(tǒng)資產(chǎn),客觀評估網(wǎng)絡(luò)安全態(tài)勢工控態(tài)勢感知體系架構(gòu)①
工業(yè)網(wǎng)絡(luò)安全態(tài)勢感知系統(tǒng)需要能夠包含企業(yè)網(wǎng)絡(luò)外部和內(nèi)部的安全感知,能夠適用于企業(yè)內(nèi)部網(wǎng)絡(luò)和企業(yè)外部互聯(lián)網(wǎng)絡(luò)兩種場景下使用②
在內(nèi)部部署前端采集裝置,在后臺系統(tǒng)實現(xiàn)安全態(tài)勢的收集、分析、展示和預(yù)警③
系統(tǒng)分工控態(tài)勢感知主動探測子系統(tǒng)、工控態(tài)勢感知審計子系統(tǒng)、工控態(tài)勢感知蜜網(wǎng)子系統(tǒng)三個子系統(tǒng)進行建設(shè)工控安全產(chǎn)品與傳統(tǒng)信息安全產(chǎn)品的差異工控安全特殊性網(wǎng)絡(luò)通訊協(xié)議不同:大量的工控系統(tǒng)采用私有協(xié)議系統(tǒng)穩(wěn)定性要求高:網(wǎng)絡(luò)安全造成誤報等同于攻擊系統(tǒng)運行環(huán)境不同:工控系統(tǒng)運行環(huán)境相對落后網(wǎng)絡(luò)結(jié)構(gòu)和行為相對穩(wěn)定:不能頻繁變動調(diào)整安全防護要求高:無法通過補丁來解決安全問題防護目標(biāo)區(qū)別完整性21可用性33保密性12工控安全在不利條件下維護生產(chǎn)系統(tǒng)功能正常可用確保信息實時下發(fā)傳遞防范外部、內(nèi)部的網(wǎng)絡(luò)攻擊保護工控系統(tǒng)免受病毒等惡意代碼的侵襲避免工控系統(tǒng)遭受有意無意的違規(guī)操作安全事件發(fā)生后能迅速定位找出問題根源在不利條件下保證不出現(xiàn)信息泄露保護信息資產(chǎn)的完整性基本不考慮信息傳遞實時性防范外部、內(nèi)部的網(wǎng)絡(luò)攻擊保護信息系統(tǒng)免受病毒等惡意代碼的侵襲安全事件發(fā)生后能迅速定位找出問題根源傳統(tǒng)安全防護手段區(qū)別工控安全傳統(tǒng)安全主動防護白名單機制旁路機制保證網(wǎng)絡(luò)暢通抵御已知未知病毒學(xué)習(xí)建立防護策略五元組+協(xié)議解析被動防御黑名單機制冗余熱備保證網(wǎng)絡(luò)暢通識別清除已知病毒預(yù)先設(shè)置防護策略五元組VS網(wǎng)絡(luò)架構(gòu)區(qū)別工控安全傳統(tǒng)安全網(wǎng)絡(luò)復(fù)雜,多種網(wǎng)絡(luò)混合,包含有線、無線、衛(wèi)星通信、無線電通信、移動通訊等通信協(xié)議復(fù)雜,包含很多專用通訊協(xié)議及私有協(xié)議設(shè)備復(fù)雜,網(wǎng)絡(luò)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 外貿(mào)售貨合同范例
- 流動訂餐服務(wù)合同范例
- 合同范例電腦排版
- 冷飲供銷合同范例
- 氣買賣合同范例
- 居間服務(wù)合同范例債權(quán)轉(zhuǎn)讓
- 會務(wù)項目提成合同范例
- 拆遷過戶合同范例
- 擔(dān)保公證合同范例
- 對沖基金合同范例
- 托班一日生活情況反饋表
- 機電設(shè)備維護保養(yǎng)技術(shù)
- 121課堂教學(xué)新模式
- FLAC3D常用命令
- JGJ_T231-2021建筑施工承插型盤扣式鋼管腳手架安全技術(shù)標(biāo)準(zhǔn)(高清-最新版)
- 畢業(yè)論文(設(shè)計)除雪車工作裝置設(shè)計
- (新)職業(yè)健康檢查工種、周期、職業(yè)禁忌癥
- 鏡片加工知識之四研磨
- 核電站1E級電氣設(shè)備鑒定標(biāo)準(zhǔn)技術(shù)經(jīng)驗
- 激光原理與激光技術(shù)習(xí)題全解(北工大)
- 中央空調(diào)設(shè)備運行管理方案課案
評論
0/150
提交評論